Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Il gruppo criminale noto come #DukeEugene è responsabile dello sviluppo di diversi #malware bancari per Android, tra cui #BlackRock, #ERMAC e il più recente #Hook.
Hook è stato descritto come una nuova versione di ERMAC che introduce nuove funzionalità per accedere ai file memorizzati sui dispositivi e creare sessioni interattive remote.
Secondo il report di ThreatFabric, Hook viene offerto in vendita per $7.000 al mese e offre tutte le funzionalità del suo predecessore, ERMAC. Inoltre, aggiunge la possibilità di utilizzare strumenti di accesso remoto (RAT), unendo le file di famiglie come #Octo e #Hydra, in grado di completare una catena completa di frodi, dall'esfiltrazione di informazioni personali fino alle transazioni, senza la necessità di ulteriori canali.
La maggior parte delle app finanziarie bersagliate dal malware si trovano negli Stati Uniti, in Spagna, in Australia, in Polonia, in Canada, in Turchia, nel Regno Unito, in Francia, in Italia e in Portogallo.
DukeEugene è noto come uno dei gruppi di hacker più attivi e sofisticati nel panorama delle minacce informatiche. Secondo i ricercatori di ThreatFabric, il gruppo è stato responsabile della creazione di almeno nove varianti di malware bancari per #Android dal 2019 ad oggi.
I malware di DukeEugene utilizzano le API di accessibilità di Android per condurre attacchi di sovrapposizione e raccogliere informazioni sensibili, come contatti, registri delle chiamate, tasti premuti, token di autenticazione a due fattori (2FA) e messaggi #WhatsApp.
Hook presenta nuove funzionalità, tra cui la capacità di visualizzare e interagire con lo schermo del dispositivo infetto, ottenere file, estrarre frasi di recupero dai portafogli crittografici e tracciare la posizione del telefono.
Secondo ThreatFabric, Hook è ancora in fase di test, ma potrebbe essere distribuito tramite campagne di #phishing, canali #Telegram o tramite Google Play Store.




Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.